برنامه نویسی

نقشه برداری سطح حمله: یک راهنمای جامع

مقدمه

نقشه برداری سطح حمله (ASM) بخش مهمی از امنیت سایبری است و به سازمانها کمک می کند تا قرار گرفتن در معرض تهدیدات احتمالی را شناسایی و درک کنند. با پیچیدگی فزاینده زیرساخت های مدرن ، داشتن دید روشنی از کلیه دارایی های در دسترس و آسیب پذیری های آنها ضروری است. این پست وبلاگ به بررسی اهمیت ASM ، ابزارهای منبع باز که می توان از آنها استفاده کرد ، روشهای مختلف و تکنیک های اتوماسیون برای کنترل سطح حمله شما تحت کنترل است.

با نقشه برداری سطح حمله چه می توان به دست آورد؟

نقشه برداری سطح حمله بینش ارزشمندی در مورد:

درگاه های باز ، خدمات در حال اجرا و فن آوری های مورد استفاده: با شناسایی خدمات و فن آوری های در معرض ، تیم های امنیتی می توانند خطرات مربوط به نسخه های نرم افزاری منسوخ ، غلط های نادرست یا خدمات غیر ضروری را که باید غیرفعال شوند ، ارزیابی کنند.

غلط های نادرست و نرم افزار منسوخ: بسیاری از سیستم های هدف حمله سایبری با تنظیمات نادرست یا نرم افزار بدون استفاده. با نقشه برداری از این آسیب پذیری ها ، سازمان ها می توانند در اولویت بندی و اصلاح قرار بگیرند.

نقاط پایانی API و نشت داده های احتمالی: برنامه های مدرن به شدت به API متکی هستند و نقاط پایانی ناامن می تواند به یک دروازه برای مهاجمان تبدیل شود. ASM در شناسایی چنین نقاط پایانی و تأمین امنیت آنها قبل از استثمار کمک می کند.

امنیت دارایی ابری و سوء استفاده های نادرست: امنیت ابر یک نگرانی مهم است ، به ویژه هنگامی که ذخیره سازی نادرست ، نقش IAM یا گروه های امنیتی اطلاعات حساس را در معرض دید خود قرار می دهند.

DNS و شمارش زیر دامنه: زیر دامنه ها اغلب منجر به دارایی های فراموش شده یا محافظت نشده می شوند. شمارش آنها تضمین می کند که تمام دارایی های دیجیتال کنترل و ایمن می شوند.

ادغام ها و وابستگی های شخص ثالث: بسیاری از سازمان ها به خدمات خارجی بستگی دارند. درک وضعیت امنیتی ادغام های شخص ثالث در جلوگیری از حملات زنجیره تأمین بسیار مهم است.

ابزارهای منبع باز برای نقشه برداری سطح حمله

1. ابزارهای شناسایی

ابزارهای شناسایی در جمع آوری اطلاعات عمومی در مورد زیرساخت های سازمان کمک می کنند. این ابزارها به تیم های امنیتی کمک می کنند تا ردپای آنها را در اینترنت درک کنند.

گرداندن: ابزاری قدرتمند برای شناسایی DNS منفعل و فعال ، برای شمارش زیر دامنه و کشف دارایی مفید است.

زیر خط: یک ابزار کشف سریع و کارآمد Subdomain که از چندین منبع عمومی استفاده می کند.

سرپرست: یک ابزار خط فرمان که دارایی های مرتبط را با کشیدن داده ها از منابع خارجی مشخص می کند.

shodan ، censys ، binaryedge: موتورهای جستجو که دستگاه های در معرض اینترنت را نشان می دهند ، اطلاعات ارزشمندی را در مورد خدمات در حال اجرا و آسیب پذیری های آنها ارائه می دهند.

شرح تصویر

2. اسکن و کشف خدمات

درک درگاه های باز و خدمات در حال اجرا برای ارزیابی خطرات امنیتی ضروری است. ابزارهای زیر در تشخیص این جنبه ها کمک می کنند:

NMAP: پرکاربردترین ابزار برای کشف شبکه ، قادر به شناسایی خدمات در حال اجرا ، نسخه های آنها و آسیب پذیری های احتمالی.

ماسه: یک اسکنر درگاه پر سرعت که می تواند کل اینترنت را در عرض چند دقیقه اسکن کند.

تراموا: مشابه MassCan ، از آن برای اسکن در سطح بزرگ در اینترنت استفاده می شود تا به سرعت درگاه های باز را تشخیص دهد.

3. کشف وب و API

برنامه های وب و API سطوح حمله بحرانی هستند. این ابزارها در کشف دارایی های پنهان کمک می کنند:

آب یابند: تصاویر از رابط های وب کشف شده را به تصویر می کشد و به تحلیلگران کمک می کند تا به سرعت دارایی های وب را در معرض بررسی قرار دهند.

عینی: با ضبط تصاویر ، جمع آوری هدرهای پاسخ و استخراج ابرداده ، شناسایی وب را خودکار می کند.

به زودی (getAllurls): URL های تاریخی را از منابع بایگانی شده جمع می کند و در کشف نقطه انتهایی API کمک می کند.

پاراگراف: پارامترهای API را از برنامه های وب برای کمک به ارزیابی های امنیتی API استخراج کنید.

شرح تصویر

  1. ابزارهای تجزیه و تحلیل آسیب پذیری

پس از کشف دارایی ها ، این ابزارها در شناسایی آسیب پذیری ها کمک می کنند:

قبرس: یک چارچوب اسکن امنیتی قابل تنظیم که به تشخیص غلط های غلط ، نقص های امنیتی و CVE کمک می کند.

ژله: یک اسکنر امنیتی مشابه که امکان اتوماسیون انعطاف پذیر کشف آسیب پذیری وب را فراهم می کند.

اسموس: یک چارچوب شناسایی که به صورت خودکار شناسایی ، اسکن آسیب پذیری و تشخیص غلط تنظیم می شود.

ترافلغوگ: اسکن برای اطلاعات حساس مانند کلیدهای API ، اسرار و اعتبارنامه در مخازن عمومی.

شرح تصویر

5. کشف ابر و غلط سازی

محیط های مبتنی بر ابر چالش های امنیتی منحصر به فرد را معرفی می کنند. این ابزارها در شناسایی خطرات کمک می کنند:

درشت ابری: کشف دارایی های ابری در معرض AWS ، Azure و GCP.

مطلب پیشاهنگ: برای تشخیص غلط های نادرست ، ممیزی های امنیتی را در محیط های ابری انجام می دهد.

cloud_enum: در شناسایی سطل های باز S3 ، نمونه های ذخیره سازی ابری و دارایی های غلط تنظیم شده کمک می کند.

شرح تصویر

به روشهای نقشه برداری سطح حمله کنید

1. شناسایی منفعل

شناسایی منفعل شامل جمع آوری اطلاعات بدون تعامل مستقیم با هدف است. این شامل جمع آوری سوابق DNS ، داده های WHOIS و اطلاعات گواهی SSL است.

با استفاده از ابزارهای OSINT مانند Shodan و Censys ، تحلیلگران امنیتی می توانند بدون ایجاد هشدارها ، خدمات در معرض دید خود را پیدا کنند.

2. شناسایی فعال

شناسایی فعال شامل مستقیماً در جستجوی هدف برای استخراج اطلاعات است.

این می تواند شامل اسکن بندر ، فازی دایرکتوری و کشف نقطه انتهایی API باشد.

dirsearch.png

3. بازآفرینی ابر

شناسایی دارایی های ابری در معرض ، مجوزهای ذخیره سازی و سوء استفاده های نادرست نقش IAM.

با استفاده از ابزارهایی مانند Cloud_enum و ScoutSuite برای شناسایی شکاف های امنیتی.

شرح تصویر

خودکار سازی نقشه برداری سطح حمله

1. خطوط لوله خودکار

سازمانها می توانند ابزارهای ASM را در خطوط لوله CI/CD با استفاده از جنکینز ، اقدامات GitHub یا کارهای Cron ادغام کنند.

این تضمین می کند که با استقرار دارایی های جدید ، کشف سطح حمله به طور مداوم اتفاق می افتد.

شرح تصویر

2. ادغام Siem & Elk Stack

یافته های ASM را می توان با استفاده از راه حل های Elk Stack یا SIEM ثبت و تجزیه و تحلیل کرد.

این امر امکان هشدار در زمان واقعی و تحقیقات عمیق تر در مورد ناهنجاری ها را فراهم می کند.

پایان

نقشه برداری سطح حمله یک فرآیند اساسی برای تأمین دارایی های دیجیتال مدرن است. با استفاده از ابزارهای منبع باز ، سازمان ها می توانند خطرات را قبل از آسیب پذیری های قابل بهره برداری شناسایی کنند. نظارت و اتوماسیون مداوم می تواند اطمینان حاصل کند که سطح حمله شما تحت کنترل است.

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا